Resumen

Páginas: 12 (2751 palabras) Publicado: 10 de noviembre de 2012
Job Rotation
Un enfoque interesante para mejorar la seguridad de que cada vez más atención es a través de la rotación laboral. Los beneficios de la rotación de los individuos a través de diversos puestos de trabajo del IT departamento de la organización se han discutido durante algún tiempo. Al girar a través de puestos de trabajo, las personas tienen una mejor perspectiva de cómo las diferentespartes de ella, puede mejorar (o dificultan) el negocio. Puesto que la seguridad es a menudo un aspecto mal entendido de IT, rotando los individuos a través de las posiciones de seguridad puede resultar en un entendimiento más amplio de los problemas de seguridad a través de la organización. También puede tener el beneficio adicional de no depender de un solo individuo en exceso de experiencia enseguridad.

Laminado de Seguridad
Un banco no protege el dinero que almacena sólo colocándolo en una cámara acorazada. Se utiliza uno o más guardias de seguridad como una primera defensa para vigilar actividades sospechosas y para asegurar la instalación cuando el banco está cerrado. Probablemente utiliza sistemas de monitoreo para vigilar las diversas actividades que se realizan en el banco,ya se trate de clientes o empleados.

Las redes deben utilizar el mismo tipo de arquitectura de seguridad en capas. Ningún sistema es 100 por ciento seguro y nada es infalible, por lo que no solo se debe confiar en un mecanismo de protección específico. Cada pieza de software y el dispositivo se pueden comprometer todos de alguna manera, y cada algoritmo de cifrado puede ser roto por alguien consuficiente tiempo y recursos.

Cada entorno de red debe tener múltiples capas de seguridad. Estas capas pueden emplear una variedad de métodos tales como routers, firewalls, IDS, segmentos de red, encriptación, autenticación de software, la seguridad física y el control del tráfico. Las capas deben trabajar juntos de manera coordinada para que no se impida de otra funcionalidad e introducir unagujero de seguridad. La seguridad en cada capa puede ser muy complejo, y poniendo diferentes capas juntos puede aumentar la complejidad de forma exponencial.

Diversidad de defensa
Diversidad de defensa es un concepto que complementa las ideas de varias capas de seguridad, las capas están hechas de diferente modo que incluso si un atacante sabe cómo conseguir a través de un sistema que formanuna capa, ella puede no saber cómo llegar a través de un tipo diferente de capa que utiliza un sistema diferente para la seguridad.

Si, por ejemplo, un entorno tiene dos servidores de seguridad que forman una zona de despeje, (una DMZ es el área entre los dos servidores de seguridad que proporciona un entorno donde las actividades puede supervisar más de cerca), un servidor de seguridad puedeser colocado en el perímetro de la Interrnet y la DMZ. Este firewall analizar el tráfico que pasa a través de ese punto de acceso específico y hace cumplir ciertos tipos de restricciones. El otro servidor de seguridad puede ser colocada entre la DMZ y la red interna. Cuando se aplica el concepto de diversidad defensa, debe configurar estos dos servidores de seguridad para filtrar los diferentestipos de tráfico y proporcionar distintos tipos de restricciones. El primer cortafuegos, por ejemplo, puede asegurarse de que no hay transferencia de archivos (FTP), Simple Network Management Protocol (SNMP), Telnet o el tráfico entra en la red, pero permiten Simple Mail Transfer Protocol (SMTP), Sucure Shell (SSH), hypertext Transfer Protocol (HTTP), y el tráfico a través de SSL. El segundo servidorde seguridad no puede permitir que a través de SSL o SSH y puede interrogar tráfico SMTP y HTTP para asegurarse de que ciertos tipos de ataques no son parte de ese tráfico.

Seguridad por oscuridad
Con la seguridad por oscuridad, la seguridad se considera eficaz si el ambiente y el mecanismo de protección son confusos o supuestamente lo general no sabe. Seguridad por oscuridad utiliza el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • resumen resumen
  • EL RESUMEN DEL RESUMEN
  • resumen del resumen
  • Resumen
  • Resumen
  • Yo resumiendo
  • Resumen
  • Resumen

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS